<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>CA/Browser Forum  |  takeHo（たけほ）のへなちょこ台帳</title>
	<atom:link href="https://blog.takeho.com/tag/ca-browser-forum/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.takeho.com</link>
	<description>いわゆる自由帳ってところです。</description>
	<lastBuildDate>Wed, 07 Jan 2026 03:19:04 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6</generator>

<image>
	<url>https://blog.takeho.com/wp-content/uploads/2024/08/icon-150x150.png</url>
	<title>CA/Browser Forum  |  takeHo（たけほ）のへなちょこ台帳</title>
	<link>https://blog.takeho.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>信頼は誰が決めているのか — CA/ブラウザフォーラムが支えるHTTPSの裏側と、サイト運営者が直面する現実</title>
		<link>https://blog.takeho.com/44kih8o2b49d5unzfkgrk9u4lr510vox/</link>
					<comments>https://blog.takeho.com/44kih8o2b49d5unzfkgrk9u4lr510vox/#respond</comments>
		
		<dc:creator><![CDATA[たけほ]]></dc:creator>
		<pubDate>Fri, 26 Dec 2025 10:50:00 +0000</pubDate>
				<category><![CDATA[コラム]]></category>
		<category><![CDATA[ACME]]></category>
		<category><![CDATA[CA/Browser Forum]]></category>
		<guid isPermaLink="false">https://blog.takeho.com/?p=1533</guid>

					<description><![CDATA[インターネットを日常的に使っていると、「HTTPS」「鍵マーク」「証明書の警告」といった言葉や表示を目にする機会は多いでしょう。しかし、その裏側で「誰が」「どのようなルールで」「何を基準に」インターネットの安全性を決めて [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>インターネットを日常的に使っていると、「HTTPS」「鍵マーク」「証明書の警告」といった言葉や表示を目にする機会は多いでしょう。しかし、その裏側で「誰が」「どのようなルールで」「何を基準に」インターネットの安全性を決めているのかを意識することは、あまり多くありません。</p>



<p>その中核にあるのが <strong>CA/Browser Forum</strong>（以下、CA/ブラウザフォーラム）です。</p>





<a rel="noopener" href="https://cabforum.org" title="CA/Browser Forum - Certificate Issuers, Certificate Consumers, and Interested Parties Working to Secure the Web" class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img decoding="async" src="https://cabforum.org/images/cabforum-og_hu15271631596196434165.png" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="160" height="90" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">CA/Browser Forum - Certificate Issuers, Certificate Consumers, and Interested Parties Working to Secure the Web</div><div class="blogcard-snippet external-blogcard-snippet">The Certification Authority Browser Forum (CA/Browser Forum) is a voluntary gathering of Certificate Issuers and supplie...</div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://cabforum.org/" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">cabforum.org</div></div></div></div></a>




<p>この記事では、</p>



<ul class="wp-block-list">
<li>CA/ブラウザフォーラムとは何か</li>



<li>誰が参加し、どのような議論をしているのか</li>



<li>私たち利用者・サイト運営者にどんな影響があるのか</li>



<li>現在進行形の重要トピック</li>



<li>サイト運営者が直面している課題</li>



<li>そして、今後どこへ向かうのか</li>
</ul>



<p>を、できるだけ体系的に、かつ実務視点も交えながら整理します。<br>SSL/TLS証明書を扱う事業者・Web担当者だけでなく、「インターネットを使うすべての人」にとって関係のある話です。</p>



<h2 class="wp-block-heading">CA/ブラウザフォーラムとは何なのか？</h2>



<h3 class="wp-block-heading">一言で言うと</h3>



<p>CA/ブラウザフォーラムとは、<br><strong>「SSL/TLS証明書の発行・運用ルールを、認証局（CA）と主要ブラウザが共同で決めるための業界団体」</strong><br>です。</p>



<p>法的な規制機関でも、国際条約でもありません。<br>しかし、その決定内容は事実上「世界標準」として機能します。</p>



<p>なぜなら、ブラウザ側がそのルールを採用すれば、従わない証明書は <strong>“警告が出る” “使えなくなる”</strong> からです。</p>



<h3 class="wp-block-heading">なぜこのフォーラムが必要だったのか</h3>



<p>2000年代初頭、SSL証明書の世界は今よりもかなり曖昧でした。</p>



<ul class="wp-block-list">
<li>認証局ごとに審査基準がバラバラ</li>



<li>ブラウザは「基本的にCAを信じる」前提</li>



<li>問題が起きてから個別対応</li>
</ul>



<p>この状況では、<br>「どこまでが安全なのか」「何を満たせば信頼されるのか」<br>が不透明でした。</p>



<p>そこで</p>



<ul class="wp-block-list">
<li>証明書を<strong>発行する側（CA）</strong></li>



<li>証明書を<strong>評価・表示する側（ブラウザ）</strong></li>
</ul>



<p>が同じテーブルにつき、<br><strong>技術・運用・ポリシーを公開議論する場</strong><br>として生まれたのがCA/ブラウザフォーラムです。</p>



<h3 class="wp-block-heading">法律ではないのに、なぜ強制力があるの</h3>



<p>CA/ブラウザフォーラムの決定事項は、法律ではありません。<br>それでも実質的に「守らざるを得ない」理由があります。</p>



<p>理由は非常にシンプルです。</p>



<ul class="wp-block-list">
<li>ブラウザが「このルールを守らない証明書は信頼しない」と決める</li>



<li>主要ブラウザが足並みを揃える</li>



<li>結果、Webサイトが成立しなくなる</li>
</ul>



<p>つまり<br><strong>“ユーザー体験を人質に取った強制力”</strong><br>が存在するのです。</p>



<h2 class="wp-block-heading">CA/ブラウザフォーラムの主な参加メンバー</h2>



<h3 class="wp-block-heading">ブラウザベンダー（最も強い発言力）</h3>



<p>CA/ブラウザフォーラムにおいて、特に影響力が大きいのが主要ブラウザです。</p>



<ul class="wp-block-list">
<li><strong>Google</strong>（Chrome）</li>



<li><strong>Apple</strong>（Safari）</li>



<li><strong>Mozilla</strong>（Firefox）</li>



<li><strong>Microsoft</strong>（Edge）</li>
</ul>



<p>これらのブラウザは、<br><strong>「最終的に信頼するかどうかを決める側」</strong><br>であり、事実上の拒否権を持っています。</p>



<h3 class="wp-block-heading">認証局（CA）</h3>



<p>もう一方の主役が認証局です。</p>



<p>代表的な参加メンバーには、</p>



<ul class="wp-block-list">
<li><strong>DigiCert</strong></li>



<li><strong>GlobalSign</strong></li>



<li><strong>Sectigo</strong></li>
</ul>



<p>などがあります。</p>



<p>CAは</p>



<ul class="wp-block-list">
<li>証明書を発行する立場</li>



<li>実運用の課題を知っている立場</li>
</ul>



<p>として、現実的な意見を提示します。</p>



<h3 class="wp-block-heading">バランスは対等ではない</h3>



<p>形式上は「共同フォーラム」ですが、<br>実態としては <strong>ブラウザ側の発言力が圧倒的に強い</strong> のが現実です。</p>



<p>なぜなら、</p>



<ul class="wp-block-list">
<li>ブラウザは「拒否」できる</li>



<li>CAは「拒否されたらビジネスが成立しない」</li>
</ul>



<p>からです。</p>



<p>この非対称性こそが、近年の厳格化を加速させている背景でもあります。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading">インターネット利用者の立場から見た影響</h2>



<h3 class="wp-block-heading">一般ユーザーにとっての最大のメリット</h3>



<p>一般のインターネット利用者にとって、<br>CA/ブラウザフォーラムの存在は <strong>ほぼ意識されません</strong>。</p>



<p>しかし、その恩恵は確実にあります。</p>



<ul class="wp-block-list">
<li>なりすましサイトの減少</li>



<li>証明書警告の信頼性向上</li>



<li>HTTPS表示の意味が明確になる</li>
</ul>



<p>「鍵マークがある＝最低限信頼できる」<br>という共通理解は、フォーラムの合意の積み重ねによって成立しています。</p>



<h3 class="wp-block-heading">逆に増えた「警告表示」</h3>



<p>一方で、ユーザー体験として増えたのが<br><strong>警告画面を見る機会</strong> です。</p>



<ul class="wp-block-list">
<li>証明書期限切れ</li>



<li>中間証明書不備</li>



<li>アルゴリズム非対応</li>
</ul>



<p>これらはすべて、<br><strong>CA/ブラウザフォーラムで合意された安全基準が引き上げられた結果</strong><br>です。</p>



<h2 class="wp-block-heading">最新のトピック（2024〜2025年）</h2>



<h3 class="wp-block-heading">証明書有効期間の短縮（最重要）</h3>



<p>現在、最も大きなトピックが<br><strong>SSL/TLS証明書の有効期間短縮</strong> です。</p>



<ul class="wp-block-list">
<li>かつて：3年 → 2年</li>



<li>現在：最大398日</li>



<li>将来案：200日 → 90日</li>
</ul>



<p>これは「更新が面倒になる」という話ではありません。</p>



<ul class="wp-block-list">
<li>秘密鍵漏洩リスクの低減</li>



<li>不正証明書の早期失効</li>



<li>自動化前提の運用への移行</li>
</ul>



<p>という、<strong>セキュリティ設計思想の転換</strong> を意味します。</p>



<h3 class="wp-block-heading">DCV（ドメイン認証）の厳格化</h3>



<p>ドメイン認証（DCV）についても、</p>



<ul class="wp-block-list">
<li>再利用可能期間の短縮</li>



<li>認証方法の制限</li>



<li>証明の再検証頻度増加</li>
</ul>



<p>などが議論・実装されています。</p>



<p>「一度通ったから大丈夫」という時代は終わりつつあります。</p>



<h3 class="wp-block-heading">証明書透明性（CT）の強化</h3>



<p>Certificate Transparency（CT）ログについても、</p>



<ul class="wp-block-list">
<li>ログの多重登録</li>



<li>不正検知の迅速化</li>
</ul>



<p>が求められています。</p>



<h2 class="wp-block-heading">今、サイト運営者が抱えている問題</h2>



<h3 class="wp-block-heading">「人手運用」が限界に来ている</h3>



<p>証明書の更新が年1回以下だった時代は、</p>



<ul class="wp-block-list">
<li>メール通知</li>



<li>手作業更新</li>
</ul>



<p>でも何とかなりました。</p>



<p>しかし、有効期間がさらに短くなれば、</p>



<ul class="wp-block-list">
<li>年2回</li>



<li>年4回</li>



<li>将来的には毎月レベル</li>
</ul>



<p>という更新頻度になります。</p>



<p>これは <strong>人間の運用では破綻する前提</strong> です。</p>



<h3 class="wp-block-heading">ACME非対応環境の存在</h3>



<p>すべての環境が自動化できるわけではありません。</p>



<ul class="wp-block-list">
<li>レガシーシステム</li>



<li>制限付きホスティング</li>



<li>特殊ネットワーク構成</li>
</ul>



<p>こうした現場では、<br>CA/ブラウザフォーラムの決定が <strong>重荷</strong> になるケースもあります。</p>



<h3 class="wp-block-heading">説明責任の増大</h3>



<p>サイト運営者は、</p>



<ul class="wp-block-list">
<li>「なぜ頻繁に更新が必要なのか」</li>



<li>「なぜ費用や作業が増えるのか」</li>
</ul>



<p>を、<br>経営層・顧客・利用者に説明する立場にも置かれています。</p>



<h2 class="wp-block-heading">推奨される補足視点・理解しておきたい論点</h2>



<h3 class="wp-block-heading">CA/ブラウザフォーラムは「善」なのか？</h3>



<p>しばしば、</p>



<ul class="wp-block-list">
<li>「厳しすぎる」</li>



<li>「現場を見ていない」</li>
</ul>



<p>という批判もあります。</p>



<p>しかし、フォーラムの基本思想は一貫しています。</p>



<p><strong>「最も弱い運用を前提に安全性を設計しない」</strong></p>



<p>これは、大規模なインターネットでは合理的な考え方でもあります。</p>



<h3 class="wp-block-heading">フォーラムの決定は突然ではない</h3>



<p>多くの変更は、</p>



<ul class="wp-block-list">
<li>議論</li>



<li>草案</li>



<li>投票</li>



<li>移行期間</li>
</ul>



<p>を経て実施されます。</p>



<p>「突然変わった」と感じる場合、<br>実は <strong>数年前から決まっていた</strong> ことも少なくありません。</p>



<h2 class="wp-block-heading">将来的な方向性</h2>



<h3 class="wp-block-heading">完全自動化が前提になる世界</h3>



<p>今後のSSL/TLS運用は、</p>



<ul class="wp-block-list">
<li>ACME</li>



<li>API連携</li>



<li>監視・自動更新</li>
</ul>



<p>が <strong>前提条件</strong> になります。</p>



<p>「手動更新できないと困る」ではなく、<br>「手動更新できる環境が例外」になる世界です。</p>



<h3 class="wp-block-heading">証明書の役割は“見えない基盤”へ</h3>



<p>ユーザーはますます証明書を意識しなくなります。</p>



<ul class="wp-block-list">
<li>警告が出ないのが当たり前</li>



<li>セキュリティは“感じさせない”</li>
</ul>



<p>その裏側で、CA/ブラウザフォーラムは<br>さらに厳しいルールを積み重ねていくでしょう。</p>



<h3 class="wp-block-heading">サイト運営者に求められる姿勢</h3>



<p>これから求められるのは、</p>



<ul class="wp-block-list">
<li>変化を拒むこと<br>ではなく</li>



<li>変化を前提に設計すること</li>
</ul>



<p>です。</p>



<p>CA/ブラウザフォーラムは、<br><strong>「セキュリティの最終決定者」ではなく<br>「現実を突きつける存在」</strong><br>と言えるかもしれません。</p>



<h2 class="wp-block-heading">おわりに</h2>



<p>CA/ブラウザフォーラムは、<br>表に出ることはほとんどありません。</p>



<p>しかし、</p>



<ul class="wp-block-list">
<li>HTTPSが当たり前であること</li>



<li>鍵マークが信頼の指標であること</li>



<li>インターネットが“そこそこ安全”に使えること</li>
</ul>



<p>その多くは、このフォーラムの地道な議論と合意によって支えられています。</p>



<p>今後も、<br>「面倒」「厳しい」「大変」<br>と感じる変更は続くでしょう。</p>



<p>それでも、<br><strong>インターネットの信頼を壊さないために<br>誰かが決めなければならないルール</strong><br>があることを、少しだけ意識してみてください。</p>



<p>それが、CA/ブラウザフォーラムという存在の本質です。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.takeho.com/44kih8o2b49d5unzfkgrk9u4lr510vox/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>CA/BrowserフォーラムMPICとは何か？SSL証明書発行のDCVが“通らなくなる”本当の理由と実務への影響</title>
		<link>https://blog.takeho.com/nagxnsmkmy5p51vy732s3yjeie9fjkmb/</link>
					<comments>https://blog.takeho.com/nagxnsmkmy5p51vy732s3yjeie9fjkmb/#respond</comments>
		
		<dc:creator><![CDATA[たけほ]]></dc:creator>
		<pubDate>Fri, 12 Dec 2025 10:40:00 +0000</pubDate>
				<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ACME]]></category>
		<category><![CDATA[CA/Browser Forum]]></category>
		<category><![CDATA[DCV]]></category>
		<category><![CDATA[MPIC]]></category>
		<guid isPermaLink="false">https://blog.takeho.com/?p=1495</guid>

					<description><![CDATA[SSLサーバ証明書は、いまやWebサイト運営において「特別なセキュリティ対策」ではなく「前提条件」となりました。しかし、その裏側で行われている発行プロセス、とりわけDCV（Domain Control Validatio [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>SSLサーバ証明書は、いまやWebサイト運営において「特別なセキュリティ対策」ではなく「前提条件」となりました。しかし、その裏側で行われている発行プロセス、とりわけDCV（Domain Control Validation：ドメイン使用権確認）の仕組みについて、正確に理解している方は決して多くありません。</p>



<p>さらに近年、CA/Browserフォーラムにおいて「MPIC（Multi-Perspective Issuance Corroboration）」という新しい概念が導入され、証明書発行の裏側は静かに、しかし確実に変化しています。このMPICは、従来のDCV手法そのものを否定するものではありませんが、DCVを取り巻く前提条件や考え方に大きな影響を与えています。</p>



<p>本記事では、CA/Browserフォーラムとは何かという基礎から始め、DCVの仕組み、MPICが導入された背景、そしてSSLサーバ証明書の発行実務にどのような影響が出ているのかを、可能な限り平易な言葉で解説していきます。セキュリティ担当者だけでなく、Webサイト運営者、開発者、インフラ担当者にとっても「今後を見据えて知っておくべき内容」としてまとめています。</p>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-2"><label class="toc-title" for="toc-checkbox-2">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">CA/Browserフォーラムとは何か</a></li><li><a href="#toc2" tabindex="0">DCV（ドメイン認証）の基本的な仕組み</a></li><li><a href="#toc3" tabindex="0">MPICが求められるようになった背景</a></li><li><a href="#toc4" tabindex="0">MPIC（Multi-Perspective Issuance Corroboration）とは</a></li><li><a href="#toc5" tabindex="0">従来のDCVとMPIC対応DCVの違い</a></li><li><a href="#toc6" tabindex="0">SSLサーバ証明書発行実務への影響</a></li><li><a href="#toc7" tabindex="0">ACMEとMPICの関係</a></li><li><a href="#toc8" tabindex="0">今後の運用で意識すべきポイント</a><ol><ol><ol><li><a href="#toc9" tabindex="0">あとがき</a></li></ol></li></ol></li></ol></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">CA/Browserフォーラムとは何か</span></h2>



<p>CA/Browserフォーラムは、SSLサーバ証明書を発行する認証局（CA）と、主要なWebブラウザベンダーが参加する業界団体です。このフォーラムの最大の役割は、インターネット全体の信頼性を維持するために、証明書発行や運用に関する共通ルールを策定することにあります。</p>



<p>私たちが普段利用しているChromeやEdge、Firefox、Safariといったブラウザは、どの認証局を信頼するかを独自に判断しているように見えますが、その根底にはCA/Browserフォーラムで合意されたガイドラインが存在します。ここで決められたルールに従わない認証局は、最悪の場合、ブラウザから信頼を失い、証明書が警告付きで表示されるという重大な影響を受けることになります。</p>



<p>そのため、CA/Browserフォーラムで議論される内容は、単なる業界内ルールに留まらず、世界中のWebサイト運営に直接的な影響を与える極めて重要なものと言えます。</p>



<h2 class="wp-block-heading"><span id="toc2">DCV（ドメイン認証）の基本的な仕組み</span></h2>



<p>SSLサーバ証明書の発行において、最初に行われる重要な工程がDCVです。DCVとは、その証明書を申請している人物や組織が、対象ドメインを正当に管理・使用しているかを確認する手続きです。</p>



<p>この確認が正しく行われなければ、第三者が他人のドメインで証明書を取得し、なりすましサイトを構築することが可能になってしまいます。そのためDCVは、SSL証明書の信頼性を支える最も基本的で重要な要素です。</p>



<p>従来、DCVにはいくつかの方法が用いられてきました。代表的なものとして、Webサーバ上に指定されたファイルを設置する方式、DNSに特定のレコードを追加する方式、指定されたメールアドレスで承認を行う方式などがあります。これらはいずれも「ドメインの管理権限を実際に持っているか」を確認するための手段です。</p>



<p>ここで重要なのは、DCVはあくまで「ドメイン使用権」の確認であり、企業の実在性や担当者の身元確認とは別物であるという点です。この役割分担が、証明書の種類（DV、OV、EV）を理解するうえでも重要になります。</p>



<h2 class="wp-block-heading"><span id="toc3">MPICが求められるようになった背景</span></h2>



<p>MPICが導入されるきっかけとなったのは、インターネットを取り巻く環境の変化です。かつては、DNSの名前解決やネットワーク経路は比較的単純で、特定の場所から確認できれば十分と考えられていました。</p>



<p>しかし現在では、CDN、Anycast、リージョン分散、ISPごとのフィルタリングなどにより、同じドメインであっても「見る場所」によって異なる結果が返ることが珍しくありません。このような環境下では、単一の視点から行う確認だけでは、意図しない誤認証や攻撃を防ぎきれないという問題が顕在化してきました。</p>



<p>実際、過去にはBGPハイジャックやDNSの不正操作によって、一時的に偽のコンテンツが正規ドメインとして見えてしまう事例も報告されています。こうしたリスクに対応するため、複数の視点から検証を行い、結果を突き合わせるという考え方がMPICとして整理されました。</p>



<h2 class="wp-block-heading"><span id="toc4">MPIC（Multi-Perspective Issuance Corroboration）とは</span></h2>



<p>MPICとは、証明書発行時の検証を単一のネットワーク視点に依存せず、複数の独立した視点から確認する仕組みを指します。ここで言う「視点」とは、地理的・ネットワーク的に異なる場所から行われる検証を意味します。</p>



<p>例えば、HTTPファイル認証であれば、複数の異なる検証拠点から同じURLにアクセスし、すべての拠点で同一の検証ファイルが確認できることをもって、ドメイン使用権が正当に管理されていると判断します。</p>



<p>この考え方により、一時的な経路改ざんや、特定地域のみを狙った攻撃による誤認証リスクを大幅に低減することが可能になります。MPICは、DCVそのものを置き換えるものではなく、DCVの信頼性を高めるための補強策として位置付けられています。</p>



<h2 class="wp-block-heading"><span id="toc5">従来のDCVとMPIC対応DCVの違い</span></h2>



<p>以下の表は、従来型DCVとMPICを考慮したDCVの違いを整理したものです。</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><th>観点</th><th>従来のDCV</th><th>MPIC対応DCV</th></tr><tr><td>検証視点</td><td>単一視点</td><td>複数の独立した視点</td></tr><tr><td>ネットワーク依存</td><td>高い</td><td>低減される</td></tr><tr><td>攻撃耐性</td><td>限定的</td><td>高い</td></tr><tr><td>実装の複雑さ</td><td>比較的低い</td><td>やや高い</td></tr><tr><td>発行の信頼性</td><td>一定水準</td><td>より高水準</td></tr></tbody></table></figure>



<p>この表からも分かる通り、MPICは発行のハードルを無意味に上げるものではなく、信頼性を確保するための合理的な進化であると位置付けることができます。</p>



<h2 class="wp-block-heading"><span id="toc6">SSLサーバ証明書発行実務への影響</span></h2>



<p>MPICの導入によって、証明書申請者側が行う作業が劇的に増えるわけではありません。しかし、これまで問題なく通っていた認証が、環境によっては通りにくくなるケースが出てきています。</p>



<p>例えば、特定の国やネットワークからのみアクセス制限をかけているWebサーバや、IP制限付きの管理用サーバでは、MPICの複数視点検証に失敗する可能性があります。また、HTTPアクセスを強制的にHTTPSへリダイレクトする設定や、CDN側のキャッシュ挙動によって、検証ファイルが正しく取得できない事例も確認されています。</p>



<p>これらは「MPICが厳しくなった」というよりも、「インターネット全体の標準に合わせて、サーバ設定の前提が見直されている」と捉える方が適切です。</p>



<h2 class="wp-block-heading"><span id="toc7">ACMEとMPICの関係</span></h2>



<p>近年主流となっているACMEプロトコルによる自動証明書発行も、MPICの影響を受けています。ACME自体は自動化の仕組みですが、その裏側で行われるDCVは、CA/Browserフォーラムのルールに従う必要があります。</p>



<p>そのため、ACMEクライアントを利用している場合でも、HTTP-01やDNS-01といったチャレンジが、複数視点で正しく確認できる状態でなければ、発行が完了しないケースがあります。自動化されているがゆえに、問題が発生した際に原因が分かりにくくなる点には注意が必要です。</p>



<h2 class="wp-block-heading"><span id="toc8">今後の運用で意識すべきポイント</span></h2>



<p>MPICの考え方は、今後さらに厳格化・洗練されていく可能性があります。これは証明書業界だけの話ではなく、インターネット全体の信頼モデルが「単一視点から多視点へ」移行している流れの一部です。</p>



<p>証明書運用においては、特定条件下でのみ成立する設定を前提とするのではなく、よりオープンで標準的な構成を意識することが重要になります。これはセキュリティと利便性のバランスを見直す良い機会とも言えるでしょう。</p>



<h5 class="wp-block-heading"><span id="toc9">あとがき</span></h5>



<p>MPICは一見すると難解な専門用語に見えますが、その本質は非常にシンプルです。それは「一方向からの確認だけに頼らず、複数の視点で本当に正しいかを確かめよう」という、極めてまっとうな考え方です。</p>



<p>SSLサーバ証明書は、Webサイトと利用者の信頼関係を支える基盤です。その基盤をより強固にするために導入されるMPICは、今後のインターネットにおいて欠かせない要素となっていくでしょう。</p>



<p>本記事が、証明書運用やWebセキュリティを考えるうえでの一助となれば幸いです。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.takeho.com/nagxnsmkmy5p51vy732s3yjeie9fjkmb/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>SSL証明書のルート・中間証明書の更新ラッシュ、その背景と最新階層構造の徹底解説</title>
		<link>https://blog.takeho.com/rush-to-update-root-and-intermediate-ssl-certificates-a-thorough-explanation-of-the-background-and-latest-hierarchical-structure-of-ssl-certificates/</link>
					<comments>https://blog.takeho.com/rush-to-update-root-and-intermediate-ssl-certificates-a-thorough-explanation-of-the-background-and-latest-hierarchical-structure-of-ssl-certificates/#respond</comments>
		
		<dc:creator><![CDATA[たけほ]]></dc:creator>
		<pubDate>Thu, 03 Jul 2025 12:15:00 +0000</pubDate>
				<category><![CDATA[コラム]]></category>
		<category><![CDATA[未分類]]></category>
		<category><![CDATA[CA/Browser Forum]]></category>
		<category><![CDATA[DigiCert]]></category>
		<category><![CDATA[FujiSSL]]></category>
		<category><![CDATA[GlobalSign]]></category>
		<guid isPermaLink="false">https://blog.takeho.com/?p=1197</guid>

					<description><![CDATA[目次 はじめにSSL証明書の基礎と階層構造の重要性なぜ今、ルート・中間証明書の更新が必要なのか各ブランドの証明書階層構造の比較DigiCert更新前更新後（2024年以降）コメントGlobalSign更新前更新後コメント [&#8230;]]]></description>
										<content:encoded><![CDATA[

  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-4"><label class="toc-title" for="toc-checkbox-4">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">はじめに</a></li><li><a href="#toc2" tabindex="0">SSL証明書の基礎と階層構造の重要性</a></li><li><a href="#toc3" tabindex="0">なぜ今、ルート・中間証明書の更新が必要なのか</a></li><li><a href="#toc4" tabindex="0">各ブランドの証明書階層構造の比較</a><ol><li><a href="#toc5" tabindex="0">DigiCert</a><ol><li><a href="#toc6" tabindex="0">更新前</a></li><li><a href="#toc7" tabindex="0">更新後（2024年以降）</a></li><li><a href="#toc8" tabindex="0">コメント</a></li></ol></li><li><a href="#toc9" tabindex="0">GlobalSign</a><ol><li><a href="#toc10" tabindex="0">更新前</a></li><li><a href="#toc11" tabindex="0">更新後</a></li><li><a href="#toc12" tabindex="0">コメント</a></li></ol></li><li><a href="#toc13" tabindex="0">FujiSSL</a><ol><li><a href="#toc14" tabindex="0">更新前</a></li><li><a href="#toc15" tabindex="0">更新後（2025年1月27日以降）</a></li><li><a href="#toc16" tabindex="0">コメント</a></li></ol></li></ol></li><li><a href="#toc17" tabindex="0">階層構造の違いがもたらす実務への影響</a></li><li><a href="#toc18" tabindex="0">ルート認証局選定と信頼性への影響</a></li><li><a href="#toc19" tabindex="0">おわりに</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">はじめに</span></h2>



<p>2023年から2025年にかけて、SSL/TLSサーバ証明書業界において、ルート証明書および中間証明書の大規模な更新が相次いで実施されました。業界全体として見ても、これほど広範囲に渡るルート・中間証明書の移行は稀であり、ユーザーや企業にとっては運用上の配慮や再確認が求められる重要な時期と言えます。</p>



<p>この記事では、業界で主に使用されている三大ブランド「DigiCert」「GlobalSign」「FujiSSL」を例に、それぞれの証明書チェーンの構造や更新前後の違い、なぜ今このタイミングでルート更新が必要だったのか、その背景を丁寧に解説していきます。また、ルート認証局（Root CA）選定がWebサイトやサービスの信頼性に与える影響についても触れつつ、更新された階層構造がどのような意図で設計されたかを紐解いていきます。</p>



<h2 class="wp-block-heading"><span id="toc2">SSL証明書の基礎と階層構造の重要性</span></h2>



<p>SSL証明書の信頼性は、「ルート証明書（Root CA）」を頂点とする証明書の階層構造（証明書チェーン）によって担保されます。</p>



<p>この構造は以下のように構成されます。</p>



<ul class="wp-block-list">
<li><strong>ルート証明書（Root Certificate）</strong><br>信頼の最上位。OSやブラウザに事前にインストールされている。</li>



<li><strong>中間証明書（Intermediate Certificate）</strong><br>ルート証明書から発行され、エンドエンティティ証明書との間を中継。</li>



<li><strong>エンドエンティティ証明書（Leaf Certificate）</strong><br>Webサーバにインストールされる証明書。</li>
</ul>



<p>ルート証明書の信頼は絶対的であり、その管理・運用には非常に高いセキュリティ要件が課せられています。</p>



<h2 class="wp-block-heading"><span id="toc3">なぜ今、ルート・中間証明書の更新が必要なのか</span></h2>



<p>今回の更新には、以下のような背景があります。</p>



<ol start="1" class="wp-block-list">
<li><strong>セキュリティ要件の厳格化（CA/Bフォーラムの勧告）</strong>
<ul class="wp-block-list">
<li>有効期間の短縮（825日ルール→90日ルール）</li>



<li>暗号アルゴリズムの進化（RSA 2048bit以上、ECDSA対応など）</li>
</ul>
</li>



<li><strong>古いルート証明書の期限切れとサポート終了</strong>
<ul class="wp-block-list">
<li>各ルート証明書には有効期限がある。</li>



<li>期限切れ前に新しいルートへ移行することで信頼を継続。</li>
</ul>
</li>



<li><strong>新しいプラットフォームやデバイスへの対応</strong>
<ul class="wp-block-list">
<li>モバイル・IoT環境での互換性確保</li>
</ul>
</li>
</ol>



<p>これらの要因が重なり、各認証局は自社の証明書体系を見直し、より長期的に安定した信頼性を確保できる新しいチェーンを整備する必要に迫られました。</p>



<h2 class="wp-block-heading"><span id="toc4">各ブランドの証明書階層構造の比較</span></h2>



<p>以下に、各ブランドの更新前・更新後の証明書チェーン構造を紹介します。</p>



<h3 class="wp-block-heading"><span id="toc5">DigiCert</span></h3>



<h4 class="wp-block-heading"><span id="toc6">更新前</span></h4>



<ul class="wp-block-list">
<li>Root：DigiCert Global Root CA</li>



<li>Intermediate：DigiCert TLS RSA SHA256 2020 CA1</li>
</ul>



<h4 class="wp-block-heading"><span id="toc7">更新後（2024年以降）</span></h4>



<ul class="wp-block-list">
<li>Root：DigiCert Global Root G2（G3）</li>



<li>Intermediate：DigiCert TLS RSA SHA256 2024 CA1 など</li>
</ul>



<h4 class="wp-block-heading"><span id="toc8">コメント</span></h4>



<p>DigiCertではルートG2やG3への移行を進めており、一部用途において新しい仕様にも対応していますが、構造としては従来と大きく変わらない印象です。一般的なWeb用途では大きな違いを感じにくく、必要十分といったところでしょう。</p>



<h3 class="wp-block-heading"><span id="toc9">GlobalSign</span></h3>



<h4 class="wp-block-heading"><span id="toc10">更新前</span></h4>



<ul class="wp-block-list">
<li>Root：GlobalSign Root R3</li>



<li>Intermediate：GlobalSign RSA OV SSL CA 2018 など</li>
</ul>



<h4 class="wp-block-heading"><span id="toc11">更新後</span></h4>



<ul class="wp-block-list">
<li>Root：GlobalSign Root R6</li>



<li>Intermediate：GlobalSign RSA OV SSL CA 2024 など</li>
</ul>



<h4 class="wp-block-heading"><span id="toc12">コメント</span></h4>



<p>GlobalSignでは、証明書管理の利便性向上に向けてルートR6への切り替えが始まっていますが、階層構造の刷新というよりは従来の踏襲に近い形で、インフラ的なアップデートが中心となっています。</p>



<h3 class="wp-block-heading"><span id="toc13">FujiSSL</span></h3>



<h4 class="wp-block-heading"><span id="toc14">更新前</span></h4>



<ul class="wp-block-list">
<li>Root：USERTrust RSA Certification Authority</li>



<li>Intermediate：FujiSSL SHA2 Domain Secure Site CA など</li>
</ul>



<p></p>



<h4 class="wp-block-heading"><span id="toc15">更新後（2025年1月27日以降）</span></h4>



<ul class="wp-block-list">
<li>Root：USERTrust RSA Certification Authority</li>



<li>CrossRoot：Sectigo Public Server Authentication Root R46</li>



<li>Intermediate：FujiSSL RSA Domain Validation Secure Server CA 2</li>
</ul>



<p>※ 上記2つのルート証明書から中間CAを共有する「クロスルート構成」であり、異なるクライアント環境に応じて適切なルートを選択できる柔軟なチェーン設計です。</p>





<a rel="noopener" href="https://www.fujissl.jp/info/3740" title="&#20013;&#38291;&#35388;&#26126;&#26360;&#12539;&#12523;&#12540;&#12488;&#35388;&#26126;&#26360;&#20999;&#12426;&#26367;&#12360;&#12398;&#12362;&#30693;&#12425;&#12379; | FujiSSL-&#23433;&#24515;&#12539;&#23433;&#20840;&#12398;&#26684;&#23433;SSL&#12469;&#12540;&#12496;&#35388;&#26126;&#26360;" class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img decoding="async" src="https://s.wordpress.com/mshots/v1/https%3A%2F%2Fwww.fujissl.jp%2Finfo%2F3740?w=160&#038;h=90" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="160" height="90" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">&#20013;&#38291;&#35388;&#26126;&#26360;&#12539;&#12523;&#12540;&#12488;&#35388;&#26126;&#26360;&#20999;&#12426;&#26367;&#12360;&#12398;&#12362;&#30693;&#12425;&#12379; | FujiSSL-&#23433;&#24515;&#12539;&#23433;&#20840;&#12398;&#26684;&#23433;SSL&#12469;&#12540;&#12496;&#35388;&#26126;&#26360;</div><div class="blogcard-snippet external-blogcard-snippet">いつも弊社のSSLサービスをご利用いただき、誠にありがとうございます。このたび、弊社が提供するSSLサーバ証明書において、中間証明書およびルート証明書の切り替え（変更）を実施いたします。 なぜ切り替えるのか？ 本対応は、最新のセキュリティ基...</div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://www.fujissl.jp/info/3740" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">www.fujissl.jp</div></div></div></div></a>




<h4 class="wp-block-heading"><span id="toc16">コメント</span></h4>



<pre class="wp-block-code"><code>  ┌ USERTrust RSA Certification Authority
  │
  └ Sectigo Public Server Authentication Root R46
     └─ FujiSSL RSA Domain Validation Secure Server CA 2
        └─ エンドエンティティ証明書（例：*.example.com）</code></pre>



<p>上記のクロスルートの階層構造により、最新のOSやブラウザへの適合と、既存環境との互換性を両立しています。信頼性、将来性、互換性のバランスを図った更新であり、Web環境の多様化に対応した構造と言えます。</p>



<h2 class="wp-block-heading"><span id="toc17">階層構造の違いがもたらす実務への影響</span></h2>



<ul class="wp-block-list">
<li><strong>OSやブラウザにおけるルート認識の差異</strong>
<ul class="wp-block-list">
<li>古いルートはサポート対象外のリスクがある（例：Android 7以前など）</li>
</ul>
</li>



<li><strong>証明書チェーン構築の失敗による接続エラー</strong>
<ul class="wp-block-list">
<li>適切な中間証明書の設置が重要</li>
</ul>
</li>



<li><strong>自動更新スクリプトやAPIとの整合性</strong>
<ul class="wp-block-list">
<li>ACMEなどの自動化処理ではチェーンの変更が障害になるケースも</li>
</ul>
</li>
</ul>



<h2 class="wp-block-heading"><span id="toc18">ルート認証局選定と信頼性への影響</span></h2>



<p>エンドユーザーにとっては、どの認証局の証明書を選ぶかがWebサイトの信頼性やアクセス性に直結します。特にルート証明書の普及度や認定状況は以下の点で重要です：</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><th>観点</th><th>DigiCert</th><th>GlobalSign</th><th>FujiSSL</th></tr><tr><td>ルート認知度</td><td>高</td><td>高</td><td>高</td></tr><tr><td>モバイル対応</td><td>◎</td><td>◎</td><td>◎</td></tr><tr><td>日本語サポート</td><td>◯</td><td>◯</td><td>◎</td></tr><tr><td>API・自動化対応</td><td>〇（エンタープライズ向け限定）</td><td>〇（組織規模のみ限定）</td><td>◎</td></tr><tr><td>コストパフォーマンス</td><td>△</td><td>△</td><td>◎</td></tr></tbody></table><figcaption class="wp-element-caption">※2025年６月21日現在の独自調査による調べ</figcaption></figure>



<p>価格面や日本語サポートの観点から見ると、FujiSSLは現実的な選択肢として多くの企業に受け入れられやすい構成です。中堅・中小企業でも導入しやすいバランスが整っており、証明書選定において重要なポイントをおさえている印象です。</p>



<h2 class="wp-block-heading"><span id="toc19">おわりに</span></h2>



<p>SSL/TLS証明書の更新において、ルート証明書・中間証明書の理解は不可欠です。今回のような業界全体の動きを受けて、各ブランドはセキュリティ強化と将来性を見据えたチェーンへの移行を進めています。</p>



<p>DigiCertは新しいルートG2やG3への移行を進めていますが、構造的な刷新よりも従来の形式を維持しながらの更新という印象が強く、既存の利用環境を大きく変えることなく対応しているといえます。GlobalSignも同様に、ルートR6を中心とした移行を進めていますが、階層設計としては大きな変化を伴わない構成であり、機能面のアップデートが主軸となっています。</p>



<p>一方でFujiSSLにおいては、異なるルート証明書を併用できるクロスルート構成を取り入れることで、旧環境との互換性を保ちつつ、将来的なブラウザやOSの変化にも柔軟に対応できる仕組みを備えています。信頼性、コスト、互換性、日本語サポートといった実務的な観点を総合的に満たしており、多様な現場で扱いやすい構成が特長です。</p>



<p>証明書の選定においては、単にブランドの知名度だけでなく、自社の利用環境や運用リソース、セキュリティポリシーに合った設計を見極めることが重要です。今後も変化するインターネットの信頼基盤に柔軟に対応するために、最新の証明書階層構造への理解を深め、継続的な見直しと対応を怠らない姿勢が求められます。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.takeho.com/rush-to-update-root-and-intermediate-ssl-certificates-a-thorough-explanation-of-the-background-and-latest-hierarchical-structure-of-ssl-certificates/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>常識が変わるSSL証明書管理：1年→90日へ。企業が直面する新たな現実</title>
		<link>https://blog.takeho.com/common-sense-changes-ssl-certificate-management-from-1-year-to-90-days-the-new-reality-facing-businesses/</link>
					<comments>https://blog.takeho.com/common-sense-changes-ssl-certificate-management-from-1-year-to-90-days-the-new-reality-facing-businesses/#respond</comments>
		
		<dc:creator><![CDATA[たけほ]]></dc:creator>
		<pubDate>Sat, 10 May 2025 02:18:03 +0000</pubDate>
				<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ACME]]></category>
		<category><![CDATA[CA/Browser Forum]]></category>
		<guid isPermaLink="false">https://blog.takeho.com/?p=1057</guid>

					<description><![CDATA[SSL証明書の有効期間が「さらに短く」なる。90日ルールの衝撃と対応策 SSL証明書の有効期間は、ここ数年で静かに、しかし確実に短縮され続けています。そして今、業界全体が次なる大きな転換点、「90日有効期間の義務化」へと [&#8230;]]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">SSL証明書の有効期間が「さらに短く」なる。90日ルールの衝撃と対応策</h2>



<p>SSL証明書の有効期間は、ここ数年で静かに、しかし確実に短縮され続けています。そして今、業界全体が次なる大きな転換点、「<strong>90日有効期間の義務化</strong>」へと向かおうとしています。これは単なる技術的な仕様変更ではありません。**すべてのWebサイト運営者、証明書発行企業、そしてエンドユーザーにとって根本的な運用の見直しを迫られる“ルールの変化”**です。</p>



<p>本記事では、この動向の背景、予測される影響、そして今から取るべき対応について解説します。</p>



<h3 class="wp-block-heading">これまでの流れ：有効期間はなぜ短縮されてきたか？</h3>



<p>かつてSSL証明書は最長5年間の有効期間を誇っていました。それが、2018年には<strong>3年→2年</strong>に、2020年9月には最大1年（398日）へと短縮されました。</p>



<p>これは、以下の背景によるものです：</p>



<ul class="wp-block-list">
<li><strong>セキュリティ強化</strong><br>長期間の証明書は鍵が漏洩した場合のリスクが高まる</li>



<li><strong>証明書の誤発行対策</strong><br>短期で更新されれば、誤発行の修正も早くなる</li>



<li><strong>インフラ更新の促進</strong><br>定期的な更新が古い技術の使い回しを防ぐ</li>
</ul>



<p>このような目的から、有効期間は着実に短縮されてきました。</p>



<h3 class="wp-block-heading">次に来るのは「90日」— AppleとGoogleが示す方向性</h3>



<p>2023年、<strong>Apple</strong>はSafariやiOSで受け入れるSSL証明書の有効期間について「将来的に90日に短縮する方針」を明言し、<strong>Google Chromeも同調する意向</strong>を示しました。</p>



<p>現在、AppleやGoogleはCA/Bフォーラム（証明書業界の標準化団体）において有効期間90日制限の議論を進めており、<strong>実施は早ければ2025年内〜2026年初頭にも開始される</strong>見込みです。</p>



<p>つまり、<strong>強制的に「3ヶ月ごとのSSL更新」が必要になる時代</strong>が来ようとしています。</p>



<h3 class="wp-block-heading">なぜ「90日」に？その理由と目的</h3>



<p>短縮の狙いは一貫して「セキュリティの強化」です。特に以下の観点が重要です：</p>



<ul class="wp-block-list">
<li><strong>鍵漏洩リスクの抑制</strong><br>→ 90日なら仮に秘密鍵が漏洩しても影響は最小限</li>



<li><strong>証明書の不正使用防止</strong><br>→ 不正取得の証明書も短期間で期限切れにできる</li>



<li><strong>オートメーションの促進</strong><br>→ 頻繁な更新が手動運用を困難にし、自動化を強制する</li>
</ul>



<h3 class="wp-block-heading">実際に何が変わるのか？</h3>



<p>仮に90日ルールが正式に施行されれば、以下のような変化が発生します：</p>



<h4 class="wp-block-heading">現在の運用</h4>



<ul class="wp-block-list">
<li>年1回の更新で十分（1年証明書）</li>
</ul>



<h4 class="wp-block-heading">変更後の運用</h4>



<ul class="wp-block-list">
<li>年4回以上の更新が必要</li>



<li>ドメイン認証（DCV）も3ヶ月ごとに実施</li>



<li>サーバー設定や証明書の自動再デプロイが必須</li>



<li>作業漏れ＝即サイト停止のリスク</li>
</ul>



<p>一度でも更新作業を忘れれば、<strong>証明書失効→ブラウザ警告表示→サイト離脱・信用失墜</strong>という悪夢が現実となります。</p>



<h3 class="wp-block-heading">影響を受けるのは「誰か」ではなく「全員」</h3>



<p>これはSSL証明書の契約者だけの話ではありません。影響は以下の全プレイヤーに及びます：</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>対象者</th><th>受ける影響</th></tr></thead><tbody><tr><td>Webサイト運営者</td><td>証明書の更新作業が頻繁に。自動化しないと対応不能に</td></tr><tr><td>システム開発者</td><td>証明書管理・更新・再起動の仕組みをコードに組み込む必要</td></tr><tr><td>企業の情シス部門</td><td>内部WebアプリケーションやVPNなども含めた全体対応が必要</td></tr><tr><td>SSL販売代理店</td><td>顧客サポートや更新リマインドの負荷が数倍に増加</td></tr></tbody></table></figure>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading">今からできる対応策</h3>



<p>以下は今から準備すべき現実的なアクションです：</p>



<h4 class="wp-block-heading">ACMEプロトコルによる自動更新の導入</h4>



<p>Let’s EncryptやSectigo、DigiCertなどが提供する<strong>ACME対応証明書サービス</strong>を利用し、証明書の自動取得・更新を行う仕組みの構築が最優先です。</p>



<h4 class="wp-block-heading">DevOps・CI/CD連携</h4>



<p>証明書更新→Webサーバ再起動→構成反映のフローを自動化する必要があります。</p>



<h4 class="wp-block-heading">証明書のライフサイクル管理体制の見直し</h4>



<p>スプレッドシートでの更新管理は限界。<strong>証明書の一元管理ツール</strong>や**APIベースの証明書サービス（CaaS）**の導入を検討すべきです。</p>



<h3 class="wp-block-heading">「1年」はもう長すぎる時代へ</h3>



<p>一見、年1回のSSL更新など些細な運用作業に思えるかもしれません。しかし、「それが年4回になった」と考えると話は変わってきます。しかもその作業は<strong>セキュリティに直結し、失敗すれば即・信用を失うもの</strong>です。</p>



<p>今、<strong>SSL証明書は“取得して終わり”ではなく、“管理し続けるもの”へと進化</strong>しています。変化のスピードは速く、待ってくれません。</p>



<h2 class="wp-block-heading">最後に：あなたの証明書は、準備できていますか？</h2>



<p>この制度変更は「来るかもしれない未来」ではなく、<strong>既に規格として議論され、実現に向けて動いている現実</strong>です。ギリギリになって慌てる前に、今すぐ証明書運用の棚卸しを行いましょう。</p>



<p>「<strong>SSLは設定して終わり</strong>」の時代はもう終わりました。これからは「<strong>更新し続ける覚悟</strong>」が求められるのです。</p>



<p></p>





<a rel="noopener" href="https://cabforum.org" title="CA/Browser Forum - Certificate Issuers, Certificate Consumers, and Interested Parties Working to Secure the Web" class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img loading="lazy" decoding="async" src="https://cabforum.org/images/cabforum-og_hu15271631596196434165.png" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="160" height="90" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">CA/Browser Forum - Certificate Issuers, Certificate Consumers, and Interested Parties Working to Secure the Web</div><div class="blogcard-snippet external-blogcard-snippet">The Certification Authority Browser Forum (CA/Browser Forum) is a voluntary gathering of Certificate Issuers and supplie...</div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://cabforum.org/" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">cabforum.org</div></div></div></div></a>






<a rel="noopener" href="https://security.googleblog.com" title="Google Online Security Blog" class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img loading="lazy" decoding="async" src="https://s.wordpress.com/mshots/v1/https%3A%2F%2Fsecurity.googleblog.com?w=160&#038;h=90" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="160" height="90" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">Google Online Security Blog</div><div class="blogcard-snippet external-blogcard-snippet">The latest news and insights from Google on security and safety on the Internet</div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img loading="lazy" decoding="async" src="https://www.google.com/s2/favicons?domain=https://security.googleblog.com/" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">security.googleblog.com</div></div></div></div></a>

]]></content:encoded>
					
					<wfw:commentRss>https://blog.takeho.com/common-sense-changes-ssl-certificate-management-from-1-year-to-90-days-the-new-reality-facing-businesses/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Chromeが認証局「Entrust」を信頼しないと決定</title>
		<link>https://blog.takeho.com/vd0npmpv7skpwz6s6dyrmm2291ivi8oz/</link>
					<comments>https://blog.takeho.com/vd0npmpv7skpwz6s6dyrmm2291ivi8oz/#respond</comments>
		
		<dc:creator><![CDATA[たけほ]]></dc:creator>
		<pubDate>Mon, 29 Jul 2024 16:17:00 +0000</pubDate>
				<category><![CDATA[インシデント・事故]]></category>
		<category><![CDATA[CA/Browser Forum]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[Entrust]]></category>
		<guid isPermaLink="false">https://blog.takeho.com/?p=107</guid>

					<description><![CDATA[最近、Google Chromeは認証局「Entrust」を信頼しないという重要な決定を下しました。この決定は、Entrustによるセキュリティと信頼性の基準に対する不適合が原因とされています。具体的には、Entrust [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>最近、Google Chromeは認証局「Entrust」を信頼しないという重要な決定を下しました。この決定は、Entrustによるセキュリティと信頼性の基準に対する不適合が原因とされています。具体的には、Entrustが証明書の発行や管理において、Chromeが定める厳格なセキュリティガイドラインを満たさなかったとされる問題が報告されています。</p>



<p>Chromeは、ウェブサイトの信頼性とセキュリティを確保するため、認証局（CA）の厳格な審査と監視を行っています。認証局は、ウェブサイトが安全であることを証明するデジタル証明書を発行する組織です。これらの証明書は、ユーザーがアクセスするウェブサイトが信頼できるものであることを保証します。</p>



<h3 class="wp-block-heading"><span id="toc1">Entrustとは</span></h3>



<p>Entrustは、デジタル証明書を発行する認証局であり、企業や個人に対してセキュアなオンライン取引を可能にするための証明書サービスを提供しています。Entrustは、SSL/TLS証明書を発行し、ウェブサイトの通信を暗号化することで、データの盗聴や改ざんを防ぐ役割を果たしています。また、企業向けには、電子署名やデジタルID管理などのセキュリティソリューションも提供しています。</p>



<h3 class="wp-block-heading"><span id="toc2">今後の影響</span></h3>



<p>ChromeがEntrustを信頼しないと決定したことにより、Entrustが発行した証明書を使用しているウェブサイトは、Chromeユーザーに対して「この接続は安全ではありません」という警告が表示される可能性があります。この警告は、ウェブサイトの信頼性に対するユーザーの信頼を損ない、訪問者数の減少やビジネスへの影響を及ぼす可能性があります。そのため、EntrustはChromeの基準を再評価し、必要な改善を行うことが求められます。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.takeho.com/vd0npmpv7skpwz6s6dyrmm2291ivi8oz/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>CRLとOCSPの比較と将来性について</title>
		<link>https://blog.takeho.com/3g0spyqxic75g0l1ygoz3gwk4rgvbm5y/</link>
					<comments>https://blog.takeho.com/3g0spyqxic75g0l1ygoz3gwk4rgvbm5y/#respond</comments>
		
		<dc:creator><![CDATA[たけほ]]></dc:creator>
		<pubDate>Sat, 27 Jul 2024 02:31:00 +0000</pubDate>
				<category><![CDATA[コラム]]></category>
		<category><![CDATA[CA/Browser Forum]]></category>
		<category><![CDATA[CRL]]></category>
		<category><![CDATA[OCSP]]></category>
		<guid isPermaLink="false">https://blog.takeho.com/?p=95</guid>

					<description><![CDATA[使用例 CRL 企業の内部ネットワークで、定期的に更新されるCRLファイルを一括してダウンロードし、各クライアントがローカルに保存されたリストを参照することで、証明書の失効を確認します。この方法はネットワークの負荷を軽減 [&#8230;]]]></description>
										<content:encoded><![CDATA[
<h3 class="wp-block-heading"><span id="toc1">使用例</span></h3>



<h4 class="wp-block-heading"><span id="toc2">CRL</span></h4>



<p>企業の内部ネットワークで、定期的に更新されるCRLファイルを一括してダウンロードし、各クライアントがローカルに保存されたリストを参照することで、証明書の失効を確認します。この方法はネットワークの負荷を軽減し、安定した環境で有効です。</p>



<h4 class="wp-block-heading"><span id="toc3">OCSP</span></h4>



<p>オンラインショッピングサイトでは、ユーザーがクレジットカード情報を入力する際に、SSL証明書の有効性をリアルタイムで確認するためにOCSPを使用します。これにより、即座に失効証明書を検知し、ユーザーの情報を保護します。</p>



<h3 class="wp-block-heading"><span id="toc4">CRLとOCSPの対比</span></h3>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td>特徴</td><td>CRL</td><td>OCSP</td></tr><tr><td>更新頻度</td><td>定期的</td><td>リアルタイム</td></tr><tr><td>データサイズ</td><td>大</td><td>小</td></tr><tr><td>帯域幅</td><td>高い</td><td>低い</td></tr><tr><td>レスポンス時間</td><td>遅い</td><td>速い</td></tr><tr><td>使用例</td><td>内部ネットワーク</td><td>オンラインサービス</td></tr><tr><td>ユーザビリティ</td><td>低い</td><td>高い</td></tr><tr><td>フレキシビリティ</td><td>低い</td><td>高い</td></tr></tbody></table></figure>



<h3 class="wp-block-heading"><span id="toc5">将来性について</span></h3>



<p>CA/ブラウザフォーラムは、CRLの利用を縮小し、OCSPの利用を推進する意向を示しています。これは、セキュリティの向上とユーザーエクスペリエンスの改善を目的としています。CRLは、大量の失効情報を含むため、更新が遅れたり、ダウンロードに時間がかかったりすることが問題です。一方、OCSPは特定の証明書のステータスをリアルタイムで確認できるため、ユーザーに即時の応答を提供します。特に、インターネットの普及と高速化が進む現代では、即時性が重要視されます。</p>



<p>また、OCSPにはステープリングという技術もあり、これによりサーバーがOCSPレスポンダーからの最新の失効情報をキャッシュし、クライアントに対して提供することができます。これにより、レスポンス時間がさらに短縮され、セキュリティも向上します。</p>



<p>将来的には、OCSPとそのステープリングの利用がさらに一般化し、CRLは段階的に廃止されると予想されます。これにより、インターネット上の安全性と信頼性が向上し、ユーザーの利便性も高まるでしょう。CAやサービスプロバイダーは、これらの技術の採用と適応に努めることで、セキュアなインターネット環境の構築に寄与することが求められます。</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.takeho.com/3g0spyqxic75g0l1ygoz3gwk4rgvbm5y/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
